|
Bei einem internen Code-Review hat der Netzausrüster Juniper
in seinem Betriebssystem ScreenOS "nicht-autorisierten"
Programmcode, der die Systeme der Reihe NetScreen kompromittieren
und VPN-Verbindungsdaten offenlegen könne, gefunden. In
einem Forenbeitrag informiert das Unternehmen über den
Vorfall und rät dringend zum sofortigen Einspielen von gleichzeitig
bereitgestellten Patches.
Die ScreenOS-Versionen
6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 sind betroffen.
Typischerweise sind die betroffenen Systeme VPN- und Firewall-Appliances.
Juniper habe zunächst eine Untersuchung des Vorgangs eingeleitet
und die Updates entwickelt. Derzeit liegen keine Informationen darüber
vor, wie der Schadcode in das Betriebsystem gelangen konnte und
woher er stammt, schreibt Bob Worall, Chief Information Officer
des Unternehmens.
Bis jetzt habe es, wie das Unternehmen mitteilt, noch kein Ausnutzen
der Schwachstelle beobachtet. Den Updates räumt es dennoch
vorsorglich die höchste Dringlichkeitsstufe ein. Es führt
den Vorfall unter der ID JSA10730
beziehungsweise unter CVE-2015-7755. Nicht betroffen seien nach
gegenwärtigem Kenntnisstand die Betriebssysteme Junos und SRX.
Der Hersteller bittet seine Kunden sich für weitere Auskünfte
und Fragen per E-Mail an sein Security Incident Response Team zu
wenden.
(mt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|